تحذير من التلاعب بمكالمات الفيديو على هواتف “آيفون”: تقنيات متطورة تهدد الأمن الرقمي

في 28 سبتمبر 2025، أصدرت شركة iProov تحذيراً من أداة رقمية جديدة تستهدف أجهزة “آيفون” التي تعمل بنظام iOS 15 والتي تم كسر حمايتها (Jailbroken). تتيح هذه الأداة تنفيذ هجمات “حقن الفيديو”، وهي تقنية تسمح للمهاجمين بإدخال مقاطع فيديو مزيفة ضمن البث المباشر لمكالمات الفيديو، مما يتيح انتحال الهوية وخداع أنظمة التحقق البيومترية بطريقة يصعب اكتشافها.
ما هي هجمات حقن الفيديو؟
وفقاً للدكتور محمد محسن رمضان، رئيس وحدة الذكاء الاصطناعي والأمن السيبراني بمركز العرب للأبحاث والدراسات، فإن هجمات حقن الفيديو تُعد تقنية اختراق متقدمة تهدف إلى التلاعب بتدفق البيانات بين الكاميرا أو المستشعر والنظام المسؤول عن التحقق، مثل أنظمة التعرف على الوجه أو أنظمة “اعرف عميلك” (KYC) المستخدمة في المؤسسات المالية.
يتم استخدام مقاطع فيديو مزيفة، غالباً مولدة بتقنيات الذكاء الاصطناعي مثل “Deepfake”، لخداع هذه الأنظمة بحيث تبدو كأنها هوية حقيقية.
وأشار الدكتور رمضان إلى أن هذه التقنية لم تعد مجرد فكرة سينمائية، كما ظهرت في فيلم “Ocean’s Eleven”، بل أصبحت تهديداً حقيقياً.
فقد ارتفع عدد مقاطع “Deepfake” المكتشفة من 14,678 في 2019 إلى أكثر من 95,000 في 2023، بزيادة قدرها 550%، مما يعكس التطور السريع لهذه الهجمات.
كيف يتم تنفيذ هجمات حقن الفيديو؟
أوضح الدكتور رمضان أن المهاجمين يستخدمون عدة أساليب لتنفيذ هذه الهجمات، منها:
1. الكاميرات الافتراضية: استخدام برامج مثل ManyCam لتشغيل مقاطع فيديو مسجلة مسبقاً أو مزيفة كأنها بث مباشر.
2. أجهزة USB: تعمل كوسيط لبث مقاطع فيديو رقمية وكأنها صادرة عن كاميرا حقيقية.
3. حقن JavaScript: إدخال كود خبيث في المتصفح لاستبدال البث المباشر بفيديو مزيف.
4. محاكيات الهواتف: تشغيل التطبيقات في بيئة افتراضية لعرض مقاطع “Deepfake” بدلاً من البث الحقيقي.
5. اعتراض حركة الشبكة: استبدال تدفق الفيديو أثناء الإرسال، خاصة عبر شبكات غير مشفرة.
تتميز هذه الهجمات بكونها ديناميكية وقادرة على التكيف السريع، مما يجعلها أكثر خطورة من الأساليب التقليدية مثل استخدام صور ثابتة أو مقاطع قصيرة.
لماذا تُعد هذه الهجمات خطيرة؟
تكمن خطورة هجمات حقن الفيديو في قدرتها على خداع أنظمة التحقق في البنوك والتطبيقات المالية، حيث يمكن لفيديو مزيف أن يُقنع النظام بأن الشخص المزيف هو العميل الحقيقي. وتتم هذه الهجمات عبر خمس مراحل:
1. كسر حماية الجهاز المستهدف.
2. إنشاء اتصال عبر خادم وسيط يربط المهاجم بالهاتف.
3. حقن الفيديو المزيف في تدفق البث.
4. خداع النظام ليعتقد أن البث مباشر وحقيقي.
5. انتحال الهوية للوصول إلى أنظمة حساسة أو الحصول على اعتمادات.
تحديات مواجهة هذه الهجمات
وفقاً للواء خالد حمدي، مساعد وزير الداخلية المصري السابق، فإن أنظمة “KYC” الحالية تواجه صعوبات في مواجهة هذه الهجمات بسبب:
– عدم القدرة على تمييز الكاميرات الأصلية من الافتراضية.
– غياب آليات التحقق من الأجهزة المادية.
– ضعف اكتشاف الشذوذ في مصدر الفيديو.
– الاعتماد على التشفير لحماية البيانات أثناء النقل دون ضمان أصالتها.
– التطور السريع لتقنيات “Deepfake” عالية الدقة.
حلول مقترحة للحماية
للتصدي لهذه التهديدات، أوصى اللواء حمدي باتباع نهج متعدد المستويات يشمل:
– التحقق المزدوج: دمج التحقق بالفيديو مع بيانات رسمية أو قواعد بيانات حكومية.
– تقنيات كشف الحيوية: تحليل علامات الوسائط المزيفة والبيانات الوصفية.
– التحقق في الزمن الحقيقي: استخدام تفاعلات ديناميكية لمنع إعادة تشغيل الفيديوهات.
– مراكز عمليات الأمن السيبراني (SOC): دمج الذكاء التهديدي مع التقنيات البيومترية.
– التعاون بين الإنسان والآلة: تطوير أنظمة رصد مدارة للتصدي الاستباقي للهجمات.
– تأمين سلاسل التوريد الرقمية: تجنب استخدام الأجهزة المكسورة الحماية في المعاملات الحساسة.
توصيات للمستخدمين
أكد اللواء حمدي أن الاعتماد على التحقق بالفيديو وحده لم يعد آمناً، ودعا المستخدمين إلى:
– تجنب استخدام أجهزة “آيفون” مكسورة الحماية في المعاملات الحساسة.
– مطالبة مزودي الخدمات بتوضيح آلياتهم لكشف التزييف العميق.
– تبني تقنيات التحقق متعدد العوامل لحماية أمنهم الرقمي.
يُعد اكتشاف هذه الأداة نقطة تحول في عالم الاحتيال الرقمي، مما يستدعي تحركاً عاجلاً من المؤسسات والأفراد لتعزيز الأمن السيبراني في مواجهة هذه التهديدات المتطورة.